Ameaças cibernéticas: novas táticas e tendências

Ameaças cibernéticas: novas táticas e tendências

Compartilhar postagem

O acesso remoto às redes das empresas está a aumentar e com ele as ameaças cibernéticas também. Os cibercriminosos estão constantemente desenvolvendo suas táticas de ataque.

À medida que a segurança cibernética interna das empresas se torna mais protegida e monitorizada, os cibercriminosos evoluíram as suas táticas e estão a concentrar-se em novos métodos de comprometimento que proporcionam uma superfície de ataque maior do que nunca. Isto significa que as organizações devem olhar além dos seus limites tradicionais de TI para compreender todo o âmbito das ameaças que podem levar a um incidente cibernético.

Ameaças de fora

Para compreender melhor este cenário de ataques expandido, é essencial uma análise contínua das mais recentes ameaças, vulnerabilidades e riscos externos. Isso inclui quaisquer ameaças provenientes de redes internas de empresas externas, como: B. de fornecedores, vendedores e outros terceiros, bem como ameaças cibernéticas localizadas na web clara, profunda e escura.

Para esclarecer o estado da defesa cibernética externa, a BlueVoyant compilou recentemente um relatório sobre tendências emergentes que colocam questões críticas para organizações de todos os tipos. O relatório baseia-se nas observações e na recolha de dados derivados da monitorização contínua de ameaças e da resposta aos ecossistemas alargados das empresas. Abaixo, Markus Auer, consultor de segurança e diretor de vendas DACH da BlueVoyant, destaca algumas das descobertas mais importantes.

Phishing cada vez mais avançado e dinâmico

Os desenvolvimentos dos últimos anos e o rápido aumento do trabalho remoto forçaram as empresas a digitalizar mais rapidamente do que o planeado. Com muitas empresas a ter agora uma grande parte da sua força de trabalho a trabalhar a partir de casa e muitas filiais físicas a serem fechadas, a dependência de transações digitais disparou. Isso também criou mais oportunidades para os hackers atacarem.

Os analistas estão vendo táticas de phishing cada vez mais sofisticadas que visam o elo mais fraco: o usuário final. Os hackers estão sempre em busca de maneiras novas e inovadoras de realizar ataques às empresas e aos seus usuários. Aceleraram os seus esforços em resposta à força de trabalho distribuída e à crescente digitalização da economia global.

Os exemplos a seguir são três das muitas táticas que os agentes de ameaças usaram cada vez mais no ano passado.

  • Redirecionamentos de links de phishing
  • Uso de infraestrutura DNS dinâmica
  • Smishing (phishing por SMS)

RDP como principal vetor de ransomware

Com a necessidade cada vez maior de acesso remoto externo às redes e o aumento da conectividade de terceiros, as tecnologias de apoio amplamente utilizadas nas empresas modernas continuam a representar um grande risco e são cada vez mais alvo de agentes de ameaças. Protocolos como RDP (Remote Desktop Protocol), SMB (Server Message Block) e WinRM (Windows Remote Management) podem facilitar processos de negócios importantes, mas também representam um risco aumentado que deve ser levado em consideração em qualquer análise de segurança. O RDP, em particular, parece ser muito popular entre os hackers – o protocolo tem sido explorado com muita frequência e com sucesso no passado recente.

RDP, o protocolo proprietário da Microsoft que permite que um usuário em um computador se conecte e controle um computador remoto, é frequentemente usado por administradores para solucionar problemas em um sistema remoto. Tornou-se popular na computação em nuvem nos últimos anos acessar e/ou gerenciar máquinas virtuais no ambiente de nuvem. Infelizmente, em muitos casos, o RDP torna-se um gateway quando a porta RDP é deixada aberta para a Internet, por ex. B. em um sistema esquecido, uma instância de nuvem ou um segmento de rede. Facilmente descoberto e explorado, esse protocolo pode levar à perda de dados, tempo de inatividade, remediação dispendiosa e danos à reputação das organizações.

Nos últimos anos, os agentes de ameaças têm procurado cada vez mais portas RDP abertas porque podem encontrar serviços RDP abertos vulneráveis ​​através de uma simples verificação externa da rede de uma organização. Se uma porta RDP for deixada aberta na rede de uma empresa, é apenas uma questão de tempo até que ela se torne alvo de cibercriminosos.

Vulnerabilidades de dia zero e tempo de patch

As vulnerabilidades de dia zero, também conhecidas como vulnerabilidades emergentes (EVs), representam uma ameaça cibernética crítica para as organizações porque são imprevisíveis e sensíveis ao tempo. Novas vulnerabilidades surgem quase todas as semanas, e as empresas em todo o mundo e em todos os setores devem estar constantemente vigilantes sobre quais vulnerabilidades podem afetá-las. Um dos maiores desafios na mitigação de riscos num ecossistema alargado é garantir que tanto as empresas como os fornecedores não tenham instâncias abertas e sem correção de software vulnerável. O tempo médio para se comprometer com um ataque de dia zero recém-descoberto é de apenas duas semanas ou menos, por isso é extremamente importante responder rapidamente.

Através dos seus serviços de monitorização contínua, empresas como a BlueVoyant identificam rapidamente VEs nos seus conjuntos de dados globais compostos por infraestruturas de TI externas de organizações de todas as indústrias e setores. Eles são capazes de relatar a descoberta de dados e ativos específicos dentro das empresas. Ao aproveitar esta capacidade, na maioria dos casos, as vulnerabilidades em questão podem ser assinadas e a taxa de remediação registada para todas as organizações dentro dos dados. Podem ser tiradas várias conclusões sobre a melhor forma de as empresas responderem à divulgação de novos VE.

Recomendações para mitigação

A fim de combater as ameaças cibernéticas provenientes de vulnerabilidades emergentes, as seguintes conclusões e recomendações devem ser tidas em conta, tendo em conta as tendências acima mencionadas:

  • As ameaças devem ser rastreadas proativamente
  • Para identificar ameaças em rápida evolução, devem ser recolhidas informações atualizadas
  • Construir processos de segurança ágeis é de extrema importância
  • É importante ter sempre uma visão geral de todo o ecossistema externo
  • Os riscos devem ser priorizados e planos de contingência devem ser implementados
Mais em BlueVoyant.com

 


Sobre a BlueVoyant

O BlueVoyant combina recursos internos e externos de defesa cibernética em uma plataforma nativa da nuvem baseada em resultados, monitorando continuamente sua rede, endpoints, superfície de ataque, cadeia de suprimentos e a clear, deep e dark web em busca de ameaças. A plataforma de defesa cibernética de espectro completo ilumina, valida e corrige ameaças rapidamente para proteger sua organização. O BlueVoyant aproveita a automação orientada por aprendizado de máquina e a experiência liderada por humanos.


Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais